28.01.2014 Siergiej Korablew

Wybór dowolnego produktu na poziomie przedsiębiorstwa nie jest trywialnym zadaniem dla specjalistów technicznych i decydentów. Wybór systemu zapobiegania wyciekom Dane Ochrona przed wyciekami (DLP) jest jeszcze trudniejsza. Brak jednolitego systemu koncepcyjnego, regularne niezależne badania porównawcze oraz złożoność samych produktów zmuszają konsumentów do zamawiania projektów pilotażowych u producentów i samodzielnego przeprowadzania licznych testów, określając zakres własnych potrzeb i korelując je z możliwościami prowadzonych systemów. przetestowany

Takie podejście jest z pewnością słuszne. Wyważona, a w niektórych przypadkach nawet ciężko podjęta decyzja ułatwia dalsze wdrażanie i pozwala uniknąć rozczarowania w działaniu konkretnego produktu. Jednak proces decyzyjny w tym przypadku może się opóźnić, jeśli nie o lata, to o wiele miesięcy. Dodatkowo nieustanny rozwój rynku, pojawianie się nowych rozwiązań i producentów dodatkowo komplikują zadanie nie tylko wyboru produktu do wdrożenia, ale także stworzenia wstępnej krótkiej listy odpowiednich systemów DLP. W takich warunkach aktualne przeglądy systemów DLP mają niewątpliwą wartość praktyczną dla specjalistów technicznych. Czy dane rozwiązanie powinno znaleźć się na liście testowej, czy byłoby zbyt skomplikowane do wdrożenia w małej organizacji? Czy rozwiązanie można skalować do firmy zatrudniającej 10 000 pracowników? Czy system DLP może kontrolować krytyczne dla firmy pliki CAD? Otwarte porównanie nie zastąpi dokładnych testów, ale pomoże odpowiedzieć na podstawowe pytania, które pojawiają się na początkowym etapie procesu selekcji DLP.

Członkowie

Najpopularniejsi (według centrum analitycznego Anti-Malware.ru z połowy 2013 roku) zostali wybrani jako uczestnicy. Rynek rosyjski bezpieczeństwo informacji systemy DLP firm InfoWatch, McAfee, Symantec, Websense, Zecurion i Jet Infosystem.

Do analizy wykorzystano dostępne na rynku wersje systemów DLP w momencie sporządzania recenzji, a także dokumentację i otwarte recenzje produktów.

Kryteria porównywania systemów DLP zostały wybrane na podstawie potrzeb firm różnej wielkości i różnych branż. Głównym zadaniem systemów DLP jest zapobieganie wyciekom poufna informacja różnymi kanałami.

Przykłady produktów tych firm pokazano na rysunkach 1-6.


Rysunek 3 Produkt firmy Symantec

Rysunek 4. Produkt InfoWatch

Rysunek 5. Produkt Websense

Rysunek 6. Produkt McAfee

Tryby pracy

Dwa główne tryby pracy systemów DLP to aktywny i pasywny. Aktywny - zwykle główny tryb działania, który blokuje działania naruszające zasady bezpieczeństwa, takie jak wysyłanie poufnych informacji do zewnętrznej skrzynki pocztowej. Tryb pasywny jest najczęściej używany na etapie konfiguracji systemu do sprawdzania i dostosowywania ustawień, gdy odsetek fałszywych alarmów jest wysoki. W takim przypadku naruszenia zasad są rejestrowane, ale nie nakłada się ograniczeń na przepływ informacji (tabela 1).


W tym aspekcie wszystkie rozważane systemy okazały się równoważne. Każdy z DLP może pracować zarówno w trybie aktywnym, jak i pasywnym, co daje klientowi pewną swobodę. Nie wszystkie firmy są gotowe do natychmiastowego uruchomienia DLP w trybie blokowania – jest to obarczone zakłóceniami procesów biznesowych, niezadowoleniem ze strony pracowników kontrolowanych działów oraz roszczeniami (w tym uzasadnionymi) ze strony kierownictwa.

Technologia

Technologie wykrywania umożliwiają klasyfikację informacji przesyłanych kanałami elektronicznymi oraz identyfikację informacji poufnych. Obecnie istnieje kilka podstawowych technologii i ich odmian, w istocie podobnych, ale różniących się sposobem wykonania. Każda technologia ma zarówno zalety, jak i wady. Oprócz, różne rodzaje technologie nadają się do analizy informacji różnych klas. Dlatego producenci rozwiązań DLP starają się integrować w swoich produktach maksymalną liczbę technologii (patrz Tabela 2).

Ogólnie rzecz biorąc, produkty oferują dużą liczbę technologii, które odpowiednio skonfigurowane zapewniają wysoki procent rozpoznawania poufnych informacji. DLP McAfee, Symantec i Websense są raczej słabo przystosowane do rynku rosyjskiego i nie mogą zaoferować użytkownikom wsparcia dla technologii „językowych” – morfologii, analizy transliteracji i zamaskowanego tekstu.

Kontrolowane kanały

Każdy kanał transmisji danych jest potencjalnym kanałem wycieków. Nawet jeden otwarty kanał może zniweczyć wszystkie wysiłki służb bezpieczeństwa informacji, które kontrolują przepływ informacji. Dlatego tak ważne jest blokowanie kanałów, które nie są wykorzystywane przez pracowników do pracy, a resztę kontrolowanie za pomocą systemów zapobiegania wyciekom.

Pomimo tego, że najlepsze nowoczesne systemy DLP są w stanie monitorować dużą liczbę kanałów sieciowych (patrz Tabela 3), wskazane jest blokowanie niepotrzebnych kanałów. Na przykład, jeśli pracownik pracuje na komputerze tylko z wewnętrzną bazą danych, sensowne jest całkowite wyłączenie jego dostępu do Internetu.

Podobne wnioski dotyczą również lokalnych kanałów wycieku. To prawda, że ​​w tym przypadku może być trudniej zablokować poszczególne kanały, ponieważ porty są często używane do podłączania urządzeń peryferyjnych, urządzeń I / O itp.

Szyfrowanie odgrywa szczególną rolę w zapobieganiu wyciekom przez porty lokalne, dyski mobilne i urządzenia. Narzędzia szyfrujące są dość łatwe w użyciu, ich użycie może być niewidoczne dla użytkownika. Ale jednocześnie szyfrowanie pozwala wykluczyć cała klasa wycieki związane z nieautoryzowanym dostępem do informacji i utratą dysków mobilnych.

Sytuacja z kontrolą agentów lokalnych jest generalnie gorsza niż w przypadku kanałów sieciowych (patrz Tabela 4). Tylko urządzenia USB i drukarki lokalne są z powodzeniem kontrolowane przez wszystkie produkty. Ponadto, pomimo znaczenia szyfrowania, o którym wspomniano powyżej, taka możliwość występuje tylko w niektórych produktach, a funkcja wymuszonego szyfrowania oparta na analizie treści występuje tylko w Zecurion DLP.

Aby zapobiec wyciekom ważne jest nie tylko rozpoznawanie wrażliwych danych podczas transmisji, ale także ograniczenie dystrybucji informacji w środowisku korporacyjnym. W tym celu producenci umieszczają w systemach DLP narzędzia, które potrafią identyfikować i klasyfikować informacje przechowywane na serwerach i stacjach roboczych w sieci (patrz Tabela 5). Dane naruszające zasady bezpieczeństwa informacji muszą zostać usunięte lub przeniesione do bezpiecznego magazynu.

Aby ujawnić poufne informacje na temat hostów sieć korporacyjna stosowane są te same technologie, co do kontroli wycieków za pośrednictwem kanałów elektronicznych. Główna różnica polega na architekturze. Jeśli ruch sieciowy lub operacje na plikach są analizowane w celu zapobiegania wyciekom, przechowywane informacje, zawartość stacji roboczych i serwerów sieciowych są badane w celu wykrycia nieautoryzowanych kopii poufnych danych.

Spośród rozważanych systemów DLP tylko InfoWatch i Dozor-Jet ignorują użycie środków do identyfikacji lokalizacji przechowywania informacji. Nie jest to krytyczna funkcja elektronicznego zapobiegania wyciekom, ale znacznie ogranicza zdolność systemów DLP do proaktywnego zapobiegania wyciekom. Na przykład, gdy poufny dokument znajduje się w sieci firmowej, nie jest to wyciek informacji. Jeśli jednak lokalizacja tego dokumentu nie jest uregulowana, jeśli właściciele informacji i funkcjonariusze ochrony nie wiedzą o lokalizacji tego dokumentu, może to prowadzić do wycieku. Nieuprawniony dostęp do informacji jest możliwy lub odpowiednie zasady bezpieczeństwa nie zostaną zastosowane do dokumentu.

Łatwość zarządzania

Cechy takie jak łatwość obsługi i sterowania mogą być równie ważne, jak możliwości techniczne rozwiązań. W końcu naprawdę złożony produkt będzie trudny do wdrożenia, projekt zajmie więcej czasu, wysiłku i odpowiednio finansów. Wdrożony już system DLP wymaga uwagi specjalistów technicznych. Bez odpowiedniej konserwacji, regularnych audytów i dostosowywania ustawień jakość rozpoznawania poufnych informacji z czasem drastycznie spadnie.

Interfejs sterowania w języku ojczystym oficera bezpieczeństwa to pierwszy krok do uproszczenia pracy z systemem DLP. Ułatwi to nie tylko zrozumienie, za co odpowiada to lub inne ustawienie, ale także znacznie przyspieszy proces konfigurowania dużej liczby parametrów, które należy skonfigurować, aby system działał poprawnie. język angielski może być przydatny nawet dla administratorów rosyjskojęzycznych do jednoznacznej interpretacji określonych koncepcji technicznych (patrz tabela 6).

Większość rozwiązań zapewnia dość wygodne zarządzanie z jednej (dla wszystkich komponentów) konsoli z interfejsem WWW (patrz Tabela 7). Wyjątkami są rosyjski InfoWatch (nie ma jednej konsoli) i Zecurion (nie ma interfejsu webowego). Jednocześnie obaj producenci zapowiedzieli już pojawienie się konsoli internetowej w swoich przyszłych produktach. Brak jednej konsoli w InfoWatch wynika z odmiennej bazy technologicznej produktów. Rozwój własnego rozwiązania agencyjnego został wstrzymany na kilka lat, a obecny Bezpieczeństwo punktów końcowych jest następcą produktu innej firmy, EgoSecure (wcześniej znanego jako cynapspro), przejętego przez firmę w 2012 roku.

Kolejnym punktem, który można przypisać wadom rozwiązania InfoWatch jest to, że aby skonfigurować i zarządzać flagowym produktem DLP InfoWatch TrafficMonitor, trzeba znać specjalny skrypt Język LUA co komplikuje działanie systemu. Niemniej jednak dla większości specjalistów technicznych perspektywa podniesienia własnego poziomu zawodowego i nauczenia się dodatkowego, choć niezbyt powszechnego języka, powinna być postrzegana pozytywnie.

Rozdzielenie ról administratora systemu jest konieczne, aby zminimalizować ryzyko zapobiegania pojawieniu się superużytkownika z nieograniczonymi uprawnieniami i innych machinacji przy użyciu DLP.

Logowanie i raportowanie

Archiwum DLP to baza danych, która gromadzi i przechowuje zdarzenia i obiekty (pliki, listy, żądania http itp.) zarejestrowane przez czujniki systemu podczas jego działania. Informacje gromadzone w bazie danych mogą być wykorzystywane do różnych celów, m.in. do analizy działań użytkowników, do zapisywania kopii krytycznych dokumentów, jako podstawa do badania incydentów bezpieczeństwa informacji. Ponadto baza wszystkich zdarzeń jest niezwykle przydatna na etapie wdrażania systemu DLP, ponieważ pomaga analizować zachowanie elementów systemu DLP (np. dowiedzieć się, dlaczego określone operacje są blokowane) oraz dostosować ustawienia zabezpieczeń (patrz Tabela 8).


W tym przypadku widzimy fundamentalną różnicę architektoniczną między rosyjskimi i zachodnimi DLP. Te ostatnie w ogóle nie archiwizują. W takim przypadku samo DLP staje się łatwiejsze w utrzymaniu (nie ma potrzeby utrzymywania, przechowywania, tworzenia kopii zapasowych i badania ogromnej ilości danych), ale nie w obsłudze. W końcu archiwum zdarzeń pomaga w konfiguracji systemu. Archiwum pomaga zrozumieć, dlaczego transmisja informacji została zablokowana, sprawdzić, czy reguła zadziałała poprawnie i wprowadzić niezbędne poprawki w ustawieniach systemowych. Należy również zauważyć, że systemy DLP wymagają nie tylko wstępnej konfiguracji podczas wdrożenia, ale także regularnego „dostrajania” podczas pracy. System, który nie jest odpowiednio utrzymywany, nie wprowadzony przez specjalistów technicznych, wiele straci na jakości rozpoznawania informacji. W rezultacie wzrośnie zarówno liczba incydentów, jak i liczba fałszywych trafień.

Sprawozdawczość jest ważną częścią każdej działalności. Bezpieczeństwo informacji nie jest wyjątkiem. Raporty w systemach DLP pełnią jednocześnie kilka funkcji. Po pierwsze, zwięzłe i zrozumiałe raporty pozwalają szefom służb bezpieczeństwa informacji na szybkie monitorowanie stanu bezpieczeństwa informacji bez wchodzenia w szczegóły. Po drugie, szczegółowe raporty pomagają specjalistom ds. bezpieczeństwa dostosować polityki bezpieczeństwa i ustawienia systemu. Po trzecie, raporty wizualne mogą być zawsze pokazywane menedżerom najwyższego szczebla firmy, aby zademonstrować wyniki systemu DLP i samych specjalistów ds. bezpieczeństwa informacji (patrz Tabela 9).

Niemal wszystkie konkurencyjne rozwiązania omawiane w przeglądzie oferują zarówno graficzne, wygodne dla menedżerów najwyższego szczebla i szefów służb bezpieczeństwa informacji, jak i raporty tabelaryczne, bardziej odpowiednie dla specjalistów technicznych. Raportów graficznych brakuje tylko w DLP InfoWatch, dla którego zostały obniżone.

Orzecznictwo

Pytanie o potrzebę certyfikacji narzędzi bezpieczeństwa informacji, aw szczególności DLP, jest otwarte, a eksperci często spierają się na ten temat w środowiskach zawodowych. Podsumowując opinie stron, należy uznać, że sama certyfikacja nie daje poważnego rezultatu przewaga konkurencyjna. Jednocześnie istnieje szereg klientów, przede wszystkim organizacje rządowe, dla których obecność określonego certyfikatu jest obowiązkowa.

Ponadto istniejąca procedura certyfikacji nie koreluje dobrze z cyklem rozwoju produkty oprogramowania. W efekcie konsumenci stają przed wyborem: kupić już przestarzałą, ale certyfikowaną wersję produktu lub wersję aktualną, ale nie certyfikowaną. Standardowym wyjściem w takiej sytuacji jest zakup certyfikowanego produktu „na półce” i wykorzystanie nowego produktu w realnym środowisku (patrz Tabela 10).

Wyniki porównania

Podsumujmy wrażenia z rozważanych rozwiązań DLP. Ogólnie rzecz biorąc, wszyscy uczestnicy zrobili pozytywne wrażenie i mogą być wykorzystywani do zapobiegania wyciekom informacji. Różnice w produktach pozwalają określić zakres ich zastosowania.

System InfoWatch DLP można polecić organizacjom, dla których certyfikat FSTEC ma fundamentalne znaczenie. Jednak ostatni wersja certyfikowana InfoWatch Traffic Monitor został przetestowany pod koniec 2010 roku, a certyfikat wygasa z końcem 2013 roku. Rozwiązania oparte na agentach oparte na InfoWatch EndPoint Security (znane również jako EgoSecure) są bardziej odpowiednie dla małych firm i mogą być używane niezależnie od Traffic Monitor. Dzielenie się Traffic Monitor i EndPoint Security mogą powodować problemy ze skalowaniem w dużych firmach.

Produkty zachodnich producentów (McAfee, Symantec, Websense) według niezależnych agencji analitycznych są znacznie mniej popularne niż rosyjskie. Powodem jest niski poziom lokalizacji. I nie chodzi tu nawet o złożoność interfejsu czy brak dokumentacji w języku rosyjskim. Funkcje technologii rozpoznawania poufnych informacji, wstępnie skonfigurowane szablony i reguły są „dopracowane” pod kątem korzystania z DLP w krajach zachodnich i mają na celu spełnienie zachodnich wymogów prawnych. W rezultacie w Rosji jakość rozpoznawania informacji jest zauważalnie gorsza, a zgodność z wymogami norm zagranicznych jest często nieistotna. Jednocześnie same produkty wcale nie są złe, ale specyfika korzystania z systemów DLP na rynku rosyjskim raczej nie pozwoli im w przewidywalnej przyszłości stać się bardziej popularnymi niż rozwiązania krajowe.

Zecurion DLP wyróżnia się dobrą skalowalnością (jedyny rosyjski system DLP z potwierdzoną implementacją dla ponad 10 000 miejsc pracy) oraz wysoką dojrzałością technologiczną. Zaskakujący jest jednak brak konsoli internetowej, która pomogłaby uprościć zarządzanie rozwiązaniem korporacyjnym skierowanym do różnych segmentów rynku. Mocne strony Zecurion DLP obejmują wysokiej jakości rozpoznawanie poufnych informacji oraz pełną gamę produktów do zapobiegania wyciekom, w tym ochronę w bramie, stacjach roboczych i serwerach, wykrywanie lokalizacji i narzędzia do szyfrowania danych.

System Dozor-Jet DLP, jeden z pionierów krajowego rynku DLP, jest szeroko stosowany m.in Rosyjskie firmy i stale powiększa swoją bazę klientów dzięki rozległym kontaktom integratora systemów Jet Infosystems, programisty w niepełnym wymiarze godzin oraz programisty DLP. Choć technologicznie DLP jest nieco w tyle za mocniejszymi odpowiednikami, jego zastosowanie może być w wielu firmach uzasadnione. Dodatkowo, w przeciwieństwie do rozwiązań zagranicznych, Dozor Jet pozwala na archiwizację wszystkich zdarzeń i plików.


Oferujemy szereg markerów, które pomogą Ci w pełni wykorzystać każdy system DLP.

DLPsystemy: co to jest

Przypomnijmy, że systemy DLP (Data Loss / Leak Prevention) pozwalają kontrolować wszystkie kanały komunikacji sieciowej firmy (poczta, Internet, komunikatory, dyski flash, drukarki itp.). Ochronę przed wyciekiem informacji uzyskuje się dzięki temu, że na wszystkich komputerach pracowników instalowane są agenty, które zbierają informacje i przekazują je na serwer. Czasami informacje są gromadzone przez bramkę przy użyciu technologii SPAN. Informacje są analizowane, po czym system lub pracownik ochrony podejmuje decyzje w sprawie incydentu.

Tak więc Twoja firma wdrożyła system DLP. Jakie kroki należy podjąć, aby system działał efektywnie?

1. Prawidłowo skonfiguruj reguły bezpieczeństwa

Wyobraźmy sobie, że w systemie obsługującym 100 komputerów powstała reguła „Napraw wszelką korespondencję ze słowem „umowa”. Taka reguła wywoła ogromną liczbę incydentów, w których prawdziwy przeciek może zostać utracony.

Ponadto nie każda firma może sobie pozwolić na utrzymanie całej kadry pracowników, którzy śledzą incydenty.

Aby zwiększyć wskaźnik użyteczności reguł, możesz użyć narzędzi do tworzenia skutecznych reguł i śledzenia wyników ich pracy. Każdy system DLP ma funkcję, która to umożliwia.

Ogólnie rzecz biorąc, metodologia polega na analizie zgromadzonej bazy danych o incydentach i tworzeniu różnych kombinacji reguł, które idealnie prowadzą do pojawienia się 5-6 naprawdę pilnych incydentów dziennie.

2. Aktualizuj zasady bezpieczeństwa w regularnych odstępach czasu

Gwałtowny spadek lub wzrost liczby incydentów wskazuje na konieczność dostosowania przepisów. Przyczyną może być to, że reguła straciła na aktualności (użytkownicy przestali uzyskiwać dostęp do niektórych plików) lub pracownicy poznali regułę i nie wykonują już zabronionych przez system czynności (DLP - system szkoleń). Jednak praktyka pokazuje, że jeśli nauczy się jednej zasady, to w sąsiednim miejscu potencjalne ryzyko wycieku wzrosło.

Należy również zwrócić uwagę na sezonowość w pracy przedsiębiorstwa. W ciągu roku mogą ulec zmianie kluczowe parametry związane ze specyfiką pracy firmy. Na przykład dla hurtowego dostawcy drobnego sprzętu rowery będą miały znaczenie wiosną, a skutery śnieżne jesienią.

3. Rozważ algorytm reakcji na incydent

Istnieje kilka podejść do reagowania na incydenty. Podczas testowania i uruchamiania systemów DLP ludzie najczęściej nie są powiadamiani o zmianach. Uczestnicy incydentów są tylko obserwowani. Po zgromadzeniu masy krytycznej komunikuje się z nimi przedstawiciel działu bezpieczeństwa lub działu personalnego. W przyszłości praca z użytkownikami często pozostaje na łasce przedstawicieli działu bezpieczeństwa. W zespole dochodzi do minikonfliktów, akumuluje się negatyw. Może rozlać się na celowy sabotaż pracowników w stosunku do firmy. Ważne jest zachowanie równowagi między wymogiem dyscypliny a utrzymaniem zdrowej atmosfery w zespole.

4. Sprawdź działanie trybu blokowania

W systemie istnieją dwa tryby reakcji na incydent – ​​naprawianie i blokowanie. Jeśli każdy fakt przekazania listu lub dołączenia załączonego pliku do dysku flash jest zablokowany, stwarza to problemy dla użytkownika. Pracownicy często atakują Administrator systemu prośby o odblokowanie niektórych funkcji, kierownictwo może być również niezadowolone z takich ustawień. W efekcie system DLP i firma otrzymują negatyw, system zostaje zdyskredytowany i zdemaskowany.

5. Sprawdź, czy wprowadzono system tajemnicy handlowej

Pozwala na zachowanie poufności określonych informacji, a także zobowiązuje każdą osobę, która o nich wie, do poniesienia pełnej odpowiedzialności prawnej za ich ujawnienie. W przypadku poważnego wycieku informacji w ramach reżimu tajemnicy handlowej działającej w przedsiębiorstwie, naruszający może dochodzić kwoty szkód faktycznych i moralnych na drodze sądowej zgodnie z 98-FZ „O tajemnicy handlowej”.

Mamy nadzieję, że te wskazówki pomogą zmniejszyć liczbę niezamierzonych wycieków w firmach, ponieważ systemy DLP są zaprojektowane tak, aby skutecznie sobie z nimi radzić. Nie należy jednak zapominać o złożonym systemie bezpieczeństwa informacji oraz o tym, że celowe wycieki informacji wymagają szczególnej uwagi. Istnieją nowoczesne rozwiązania, które pozwalają na uzupełnienie funkcjonalności Systemy DLP i znacznie zmniejszyć ryzyko celowych wycieków. Na przykład jeden z twórców oferuje ciekawą technologię - gdy podejrzanie często uzyskuje się dostęp do poufnych plików, kamera automatycznie włącza się i rozpoczyna nagrywanie. To właśnie ten system umożliwił rejestrację tego, jak pechowy porywacz aktywnie robił zrzuty ekranu za pomocą mobilnej kamery.

Oleg Necheukhin, ekspert ds. bezpieczeństwa systemy informacyjne, „Kontur. Bezpieczeństwo”

Technologia DLP

Digital Light Processing (DLP) to zaawansowana technologia wynaleziona przez Texas Instruments. Dzięki niemu udało się stworzyć bardzo małe, bardzo lekkie (3 kg - czy to naprawdę waga?), a mimo to dość mocne (ponad 1000 ANSI Lm) projektory multimedialne.

Krótka historia stworzenia

Dawno temu, w odległej galaktyce...

W 1987 dr. Wymyślił Larry J. Hornbeck cyfrowe urządzenie z wieloma lustrami(cyfrowe urządzenie mikroluster lub DMD). Ten wynalazek zakończył dziesięciolecia badań firmy Texas Instruments w dziedzinie mikromechaniki odkształcalne urządzenia lustrzane(Deformable Mirror Device lub ponownie DMD). Istotą odkrycia było odrzucenie elastycznych zwierciadeł na rzecz matrycy zwierciadeł sztywnych o tylko dwóch stabilnych pozycjach.

W 1989 roku Texas Instruments staje się jedną z czterech firm wybranych do wdrożenia części „projektorowej” w USA. Wyświetlacz o wysokiej rozdzielczości finansowany przez Advanced Research and Development Administration (ARPA).

W maju 1992 r. firma TI zademonstrowała pierwszy system oparty na DMD, który obsługuje nowoczesny standard rozdzielczości dla ARPA.

Telewizja wysokiej rozdzielczości (HDTV) Wersja DMD oparta na trzech DMD wysoka rozdzielczość został pokazany w lutym 1994 roku.

Masowa sprzedaż chipów DMD rozpoczęła się w 1995 roku.

Technologia DLP

Kluczowym elementem projektorów multimedialnych DLP jest matryca mikroskopijnych luster (elementy DMD) wykonana ze stopu aluminium o bardzo wysokim współczynniku odbicia. Każde lustro jest przymocowane do sztywnego podłoża, które jest połączone z podstawą matrycy za pomocą ruchomych płytek. Elektrody połączone z komórkami pamięci CMOS SRAM są umieszczone pod przeciwległymi kątami zwierciadeł. Pod wpływem pola elektrycznego podłoże z lustrem przyjmuje jedną z dwóch pozycji różniących się dokładnie o 20° dzięki ogranicznikom umieszczonym na podstawie matrycy.

Te dwie pozycje odpowiadają odbiciu przychodzącego Strumień świetlny odpowiednio do soczewki i skutecznego pochłaniacza światła, który zapewnia niezawodne rozpraszanie ciepła i minimalne odbicie światła.

Magistrala danych oraz sama matryca są zaprojektowane tak, aby zapewnić do 60 lub więcej klatek obrazu na sekundę w rozdzielczości 16 milionów kolorów.

Matryca lustrzana wraz z pamięcią CMOS SRAM tworzy układ DMD, podstawę technologii DLP.

Niewielki rozmiar kryształu robi wrażenie. Powierzchnia każdego lustra matrycowego wynosi 16 mikronów lub mniej, a odległość między lustrami około 1 mikrona. Kryształ, a nie jeden, łatwo mieści się w dłoni.

W sumie, jeśli Texas Instruments nas nie oszuka, produkowane są trzy rodzaje kryształów (lub żetonów) o różnych rozdzielczościach. To:

  • SVGA: 848×600; 508 800 luster
  • XGA: 1024×768 z czarną przysłoną (przestrzeń między szczelinami); 786 432 lustra
  • SXGA: 1280×1024; 1 310 720 luster

Mamy więc macierz, co możemy z nią zrobić? No cóż, oczywiście oświetlimy go mocniejszym strumieniem świetlnym i na ścieżce jednego z kierunków odbicia luster umieść układ optyczny, który skupia obraz na ekranie. Na ścieżce w innym kierunku rozsądnie byłoby umieścić pochłaniacz światła, aby niepotrzebne światło nie powodowało niedogodności. Tutaj możemy już wyświetlać obrazy monochromatyczne. Ale gdzie jest kolor? Gdzie jest jasność?

Ale wydaje się, że był to wynalazek towarzysza Larry'ego, który został omówiony w pierwszym akapicie części poświęconej historii tworzenia DLP. Jeśli nadal nie rozumiesz o co chodzi, przygotuj się, bo teraz może Ci się przytrafić szok :), bo to eleganckie i dość oczywiste rozwiązanie jest obecnie najbardziej zaawansowanym i zaawansowanym technologicznie w dziedzinie projekcji obrazu.

Pamiętaj o dziecięcej sztuczce z obrotową latarką, której światło w pewnym momencie łączy się i zamienia w świetlisty krąg. Ten żart z naszej wizji pozwala nam całkowicie zrezygnować z analogowych systemów obrazowania na rzecz całkowicie cyfrowych. W końcu nawet monitory cyfrowe na ostatnim etapie mają charakter analogowy.

Ale co się stanie, jeśli z dużą częstotliwością zmienimy lustro z jednej pozycji na drugą? Jeśli pominiemy czas przełączania zwierciadła (a ze względu na jego mikroskopijne wymiary można ten czas całkowicie pominąć), to jasność pozorna spadnie tylko dwukrotnie. Zmieniając stosunek czasu, w którym lustro znajduje się w jednej i drugiej pozycji, możemy łatwo zmienić pozorną jasność obrazu. A ponieważ częstotliwość cykli jest bardzo, bardzo wysoka, w ogóle nie będzie widocznego migotania. Eureka. Choć nic specjalnego, to wszystko jest znane od dawna :)

Cóż, teraz ostatni szlif. Jeśli prędkość przełączania jest wystarczająco duża, możemy sekwencyjnie umieszczać filtry na ścieżce strumienia świetlnego i tym samym tworzyć kolorowy obraz.

Tutaj w rzeczywistości jest cała technologia. Prześledzimy jej dalszy ewolucyjny rozwój na przykładzie rzutników multimedialnych.

Projektor DLP

Texas Instruments nie produkuje projektorów DLP, robi to wiele innych firm, takich jak 3M, ACER, PROXIMA, PLUS, ASK PROXIMA, OPTOMA CORP., DAVIS, LIESEGANG, INFOCUS, VIEWSONIC, SHARP, COMPAQ, NEC, KODAK, TOSHIBA , LIESEGANG, itp. Większość produkowanych projektorów jest przenośnych, o masie od 1,3 do 8 kg i mocy do 2000 ANSI lumenów. Projektory dzielą się na trzy typy.

Projektor z pojedynczą matrycą

Najprostszym typem, który już opisaliśmy, jest − projektor z pojedynczą matrycą, gdzie pomiędzy źródłem światła a matrycą umieszczony jest wirujący dysk z kolorowymi filtrami – niebieskim, zielonym i czerwonym. Częstotliwość rotacji dysku określa szybkość klatek, do której jesteśmy przyzwyczajeni.

Obraz jest tworzony po kolei przez każdy z kolorów podstawowych, co daje normalny obraz w pełnym kolorze.

Wszystkie lub prawie wszystkie przenośne projektory są zbudowane na typie jednomacierzowym.

Dalszym rozwinięciem tego typu projektorów było wprowadzenie czwartego, przezroczystego filtra światła, który pozwala znacznie zwiększyć jasność obrazu.

Projektor z trzema matrycami

Najbardziej złożonym typem projektorów jest projektor z trzema matrycami, gdzie światło jest dzielone na trzy strumienie kolorów i odbijane od trzech matryc jednocześnie. Taki projektor ma najczystsze kolory i liczbę klatek na sekundę, nieograniczoną prędkością dysku, jak w projektorach jednomacierzowych.

Dokładne dopasowanie strumienia odbitego z każdej matrycy (zbieżność) zapewnia pryzmat, jak widać na rysunku.

Projektor z podwójną matrycą

Pośrednim typem projektorów jest projektor z podwójną matrycą. W tym przypadku światło dzieli się na dwa strumienie: czerwony odbija się od jednej matrycy DMD, a niebieski i zielony od drugiej. Filtr światła, odpowiednio, usuwa z widma składową niebieską lub zieloną po kolei.

Projektor z podwójną matrycą zapewnia pośrednią jakość obrazu w porównaniu do projektorów z jedną i trzema matrycami.

Porównanie projektorów LCD i DLP

W porównaniu z projektorami LCD, projektory DLP mają szereg istotnych zalet:

Czy są jakieś wady technologii DLP?

Ale teoria to teoria, ale w praktyce jest jeszcze wiele do zrobienia. Główną wadą jest niedoskonałość technologii, a co za tym idzie problem naklejania luster.

Faktem jest, że przy tak mikroskopijnych wymiarach małe części starają się „skleić”, a lustro z podstawą nie jest wyjątkiem.

Pomimo wysiłków podejmowanych przez Texas Instruments w celu wynalezienia nowych materiałów, które zmniejszają przyczepność mikroluster, taki problem istnieje, o czym przekonaliśmy się podczas testowania projektora multimedialnego. Infocus LP340. Ale muszę powiedzieć, że tak naprawdę nie ingeruje w życie.

Kolejny problem nie jest tak oczywisty i polega na optymalnym doborze trybów przełączania lusterek. Każda firma produkująca projektory DLP ma w tej sprawie swoje zdanie.

Cóż, ostatni. Pomimo minimalnego czasu przełączania lusterek z jednej pozycji na drugą, proces ten pozostawia ledwo zauważalny ślad na ekranie. Rodzaj darmowego antyaliasingu.

Rozwój technologii

  • Oprócz wprowadzenia przezroczystego filtra światła, stale trwają prace nad zmniejszeniem przestrzeni między lustrami oraz powierzchni kolumny mocującej zwierciadło do podłoża (czarna kropka na środku elementu obrazu).
  • Dzieląc macierz na oddzielne bloki i rozszerzając magistralę danych, zwiększa się częstotliwość przełączania zwierciadeł.
  • Trwają prace nad zwiększeniem liczby luster i zmniejszeniem rozmiaru matrycy.
  • Moc i kontrast strumienia świetlnego stale rośnie. Projektory z trzema matrycami o mocy ponad 10 000 ANSI Lm i współczynniku kontrastu ponad 1000:1 istnieją już dzisiaj i trafiły do ​​najnowocześniejszych kin z wykorzystaniem mediów cyfrowych.
  • Technologia DLP jest w pełni przygotowana do zastąpienia technologii wyświetlania CRT w kinach domowych.

Wniosek

To nie wszystko, co można było powiedzieć o technologii DLP, np. nie poruszyliśmy tematu wykorzystania matryc DMD w druku. Ale poczekamy, aż Texas Instruments potwierdzi informacje dostępne z innych źródeł, aby nie dać ci fałszerstwa. Mam nadzieję, że ta krótka historia wystarczy, aby uzyskać, jeśli nie najpełniejsze, ale wystarczające pojęcie o technologii i nie męczyć sprzedawców pytaniami o przewagi projektorów DLP nad innymi.


Podziękowania dla Aleksieja Ślepynina za pomoc w przygotowaniu materiału

System D LP jest stosowany, gdy konieczne jest zabezpieczenie poufnych danych przed zagrożeniami wewnętrznymi. A jeśli specjaliści od bezpieczeństwa informacji dostatecznie opanowali i stosują narzędzia do ochrony przed zewnętrznymi intruzami, to z wewnętrznymi sprawa nie jest już tak gładka.

Zastosowanie systemu DLP w strukturze bezpieczeństwa informacji zakłada, że ​​specjalista ds. bezpieczeństwa informacji rozumie:

  • jak pracownicy firmy mogą ujawnić poufne dane;
  • jakie informacje należy chronić przed zagrożeniem naruszenia poufności.

Wszechstronna wiedza pomoże specjalistom lepiej zrozumieć zasady działania technologii DLP i prawidłowo skonfigurować ochronę przed wyciekami.

System DLP musi być w stanie odróżnić informacje poufne od niepoufnych. W przypadku analizy wszystkich danych w systemie informatycznym organizacji pojawia się problem nadmiernego obciążenia zasobów IT i personelu. DLP współpracuje głównie z odpowiedzialnym specjalistą, który nie tylko „uczy” poprawnej pracy systemu, wprowadza nowe i usuwa nieistotne reguły, ale także monitoruje bieżące, zablokowane lub podejrzane zdarzenia w systemie informatycznym.

Do konfiguracji używane są "SearchInform CIB"- zasady reagowania na incydenty bezpieczeństwa informacji. System posiada 250 wstępnie ustawionych polis, które można dostosować do potrzeb firmy.

Funkcjonalność systemu DLP zbudowana jest wokół „rdzenia” – algorytmu oprogramowania odpowiedzialnego za wykrywanie i kategoryzowanie informacji, które należy chronić przed wyciekami. U podstaw większości rozwiązań DLP znajdują się dwie technologie: analiza lingwistyczna oraz technologia oparta na metodach statystycznych. Ponadto w jądrze można zastosować mniej popularne techniki, takie jak użycie etykiet lub formalne metody analizy.

Twórcy systemów zapobiegania wyciekom uzupełniają unikalny algorytm oprogramowania o agentów systemowych, mechanizmy zarządzania incydentami, parsery, analizatory protokołów, przechwytywacze i inne narzędzia.

Wczesne systemy DLP opierały się na jednej metodzie: analizie lingwistycznej lub statystycznej. W praktyce wady obu technologii zostały zrekompensowane silne strony wzajemnie, a ewolucja DLP doprowadziła do powstania systemów, które są uniwersalne pod względem „rdzenia”.

Językowa metoda analizy działa bezpośrednio z zawartością pliku i dokumentu. Pozwala to zignorować takie parametry jak nazwa pliku, obecność lub brak stempla w dokumencie, kto i kiedy utworzył dokument. Technologia analizy językowej obejmuje:

  • analiza morfologiczna - wyszukiwanie wszystkich możliwych form słownych informacji, które należy chronić przed wyciekiem;
  • analiza semantyczna - wyszukiwanie wystąpień ważnych (kluczowych) informacji w treści pliku, wpływ wystąpień na cechy jakościowe pliku, ocena kontekstu użycia.

Analiza językowa wykazuje wysoką jakość pracy przy dużej ilości informacji. W przypadku tekstu masowego system DLP z algorytmem analizy językowej dokładniej wybierze odpowiednią klasę, przypisze ją do żądanej kategorii i uruchomi skonfigurowaną regułę. W przypadku małych dokumentów lepiej zastosować technikę słów stop, która sprawdziła się skutecznie w walce ze spamem.

Nauka w systemach z algorytmem analizy językowej jest zaimplementowana na wysokim poziomie. Wczesne systemy DLP miały trudności z kategoryzacją i innymi etapami „uczenia się”, ale nie nowoczesne systemy określa się ugruntowane algorytmy samouczące się: identyfikowanie znaków kategorii, umiejętność samodzielnego tworzenia i zmiany reguł odpowiedzi. Do konfiguracji w systemach informatycznych, takich jak systemy oprogramowania ochrona danych nie jest już wymagana do zaangażowania lingwistów.

Wady analizy lingwistycznej obejmują powiązanie z określonym językiem, gdy nie można użyć systemu DLP z rdzeniem „angielskim” do analizy przepływów informacji w języku rosyjskim i odwrotnie. Kolejna wada związana jest z trudnością jasnej kategoryzacji przy użyciu podejścia probabilistycznego, które utrzymuje dokładność odpowiedzi w granicach 95%, podczas gdy wyciek jakiejkolwiek ilości poufnych informacji może być krytyczny dla firmy.

Statystyczne metody analizy wręcz przeciwnie, wykazują dokładność bliską 100%. Wada jądra statystycznego związana jest z samym algorytmem analizy.

W pierwszym etapie dokument (tekst) dzielony jest na fragmenty o akceptowalnej wielkości (nie znak po znaku, ale wystarczający do zapewnienia poprawności działania). Z fragmentów usuwany jest skrót (w systemach DLP występuje jako termin Digital Fingerprint). Następnie hash jest porównywany z hashem fragmentu referencyjnego pobranego z dokumentu. W przypadku dopasowania system oznacza dokument jako poufny i działa zgodnie z polityką bezpieczeństwa.

Wadą metody statystycznej jest to, że algorytm nie jest w stanie samodzielnie się uczyć, tworzyć kategorii i pisać. W efekcie zależy to od kompetencji specjalisty i prawdopodobieństwa ustawienia hasha o takiej wielkości, że analiza da nadmierną liczbę fałszywych trafień. Nie jest trudno wyeliminować tę wadę, jeśli zastosujesz się do zaleceń programisty dotyczących konfiguracji systemu.

Kolejna wada związana jest z tworzeniem haszy. W zaawansowanych systemach informatycznych generujących duże ilości danych baza odcisków palców może osiągnąć taki rozmiar, że sprawdzanie ruchu pod kątem dopasowań ze standardem poważnie spowolni działanie całego systemu informatycznego.

Zaletą rozwiązań jest to, że skuteczność analizy statystycznej nie zależy od języka i obecności w dokumencie informacji nietekstowych. Hash jest równie dobrze usunięty z angielskiej frazy, z obrazu i fragmentu wideo.

Metody językowe i statystyczne nie nadają się do wykrywania danych o określonym formacie dla jakiegokolwiek dokumentu, takiego jak numery kont czy paszporty. Aby zidentyfikować takie typowe struktury w tablicy informacyjnej, do rdzenia systemu DLP wprowadzane są formalne technologie analizy struktur.

Wysokiej jakości rozwiązanie DLP wykorzystuje wszystkie narzędzia analityczne, które działają sekwencyjnie, uzupełniając się nawzajem.

Możesz określić, które technologie są obecne w jądrze.

Równie ważne jak funkcjonalność rdzenia są poziomy kontroli, na których działa system DLP. Są dwa z nich:

Twórcy nowoczesnych produktów DLP zrezygnowali z oddzielnej implementacji ochrony warstwowej, ponieważ zarówno urządzenia końcowe, jak i sieć muszą być chronione przed wyciekiem.

Kontrola poziomu sieci jednocześnie powinna zapewniać maksymalny możliwy zasięg protokołów i usług sieciowych. Mówimy nie tylko o „tradycyjnych” kanałach (FTP), ale także o nowszych systemach wymiany sieci (Instant Messengers). Niestety, wł Warstwa sieci nie można kontrolować ruchu szyfrowanego, ale ten problem w systemach DLP jest rozwiązywany na poziomie hosta.

Kontrola poziomu hosta pozwala na rozwiązywanie większej liczby zadań związanych z monitorowaniem i analizą. W rzeczywistości służba bezpieczeństwa informacji otrzymuje narzędzie do pełnej kontroli nad działaniami użytkownika na stacji roboczej. DLP z architekturą hosta pozwala śledzić, co, jakie dokumenty, co jest wpisywane na klawiaturze, nagrywać materiały audio i robić. Zaszyfrowany ruch jest przechwytywany na poziomie końcowej stacji roboczej (), a dane, które są aktualnie przetwarzane i przechowywane na komputerze użytkownika, są otwarte do weryfikacji.

Oprócz rozwiązywania typowych zadań, systemy DLP z kontrolą na poziomie hosta zapewniają dodatkowe środki zapewniające bezpieczeństwo informacji: kontrolę instalacji i modyfikacji oprogramowania, blokowanie portów I/O itp.

Wadą implementacji hosta jest to, że systemy z rozbudowanym zestawem funkcji są trudniejsze w administrowaniu, bardziej obciążają zasoby samej stacji roboczej. Serwer sterowania regularnie wywołuje moduł „agenta” na urządzeniu końcowym, aby sprawdzić dostępność i aktualność ustawień. Ponadto część zasobów stacji roboczej użytkownika nieuchronnie zostanie „zjedzony” przez moduł DLP. Dlatego już na etapie wyboru rozwiązania zapobiegającego wyciekom należy zwrócić uwagę na wymagania sprzętowe.

Zasada separacji technologii w systemach DLP to już przeszłość. Nowoczesne rozwiązania w zakresie oprogramowania do zapobiegania wyciekom wykorzystują metody, które wzajemnie kompensują swoje niedociągnięcia. Dzięki zintegrowanemu podejściu poufne dane w obszarze bezpieczeństwa informacji stają się bardziej odporne na zagrożenia.

Wybór konkretnego systemu DLP zależy od wymaganego poziomu bezpieczeństwa danych i zawsze dobierany jest indywidualnie. Aby uzyskać pomoc w wyborze systemu DLP i kalkulacji kosztów jego wdrożenia w infrastrukturze IT firmy zostaw zgłoszenie, a skontaktujemy się z Tobą jak najszybciej.

Co to jest system DLP

System DLP(Data Leak Prevention w języku angielskim - sposoby zapobiegania wyciekom danych) to technologie i urządzenia techniczne, które zapobiegają wyciekowi informacji poufnych z systemów informatycznych.

Systemy DLP analizują przepływy danych i kontrolują ich przemieszczanie w określonym obwodzie chronionego systemu informatycznego. Mogą to być połączenia FTP, poczta firmowa i internetowa, połączenia lokalne, a także wysyłanie wiadomości błyskawicznych i danych do drukarki. W przypadku przekształcenia informacji poufnych w strumieniu, aktywowany jest komponent systemu, który blokuje transmisję strumienia danych.

Innymi słowy, Systemy DLP czuwać nad poufnymi i strategicznie ważnymi dokumentami, których wyciek z systemów informatycznych na zewnątrz może spowodować nieodwracalne szkody dla firmy, a także naruszać ustawy federalne nr 98-FZ „O tajemnicach handlowych” i nr 152-FZ” o danych osobowych”. Ochrona informacji przed wyciekiem jest również wymieniona w GOST. "Technologia informacyjna. Praktyczne zasady zarządzania bezpieczeństwem informacji” - GOST R ISO/IEC 17799-2005.

Co do zasady wyciek informacji poufnych może nastąpić zarówno w wyniku włamania i penetracji, jak i w wyniku nieuwagi, zaniedbania pracowników przedsiębiorstwa, a także wysiłków osób poufnych - celowego przekazania informacji poufnych przez pracowników przedsiębiorstwa. Dlatego systemy DLP są najbardziej niezawodnymi technologiami ochrony przed wyciekiem poufnych informacji - wykrywają chronione informacje po treści, niezależnie od języka, pisma, kanałów transmisji i formatu dokumentu.

Również, System DLP kontroluje absolutnie wszystkie kanały używane na co dzień do przesyłania informacji w formie elektronicznej. Przepływy informacji są automatycznie przetwarzane na podstawie ustalonej polityki bezpieczeństwa. Jeżeli jednak działania informacji poufnych są sprzeczne z polityką bezpieczeństwa ustaloną przez firmę, wówczas transfer danych jest blokowany. Jednocześnie upoważniona osoba firmy odpowiedzialna za bezpieczeństwo informacji otrzymuje natychmiastową wiadomość z ostrzeżeniem o próbie przekazania poufnych informacji.

Wdrożenie systemu DLP zapewnia przede wszystkim spełnienie szeregu wymagań standardu PCI DSS dotyczących poziomu bezpieczeństwa informacji przedsiębiorstwa. Ponadto systemy DLP przeprowadzają automatyczny audyt chronionych informacji, zgodnie z ich lokalizacją i zapewniają automatyczną kontrolę, zgodnie z zasadami przenoszenia informacji poufnych w firmie, przetwarzania i zapobiegania przypadkom bezprawnego ujawnienia informacji niejawnych. System zapobiegania wyciekom danych, oparty na raportach o incydentach, monitoruje ogólny poziom ryzyka, a także, w trybie analizy retrospektywnej i natychmiastowej reakcji, kontroluje wyciek informacji.

Systemy DLP są instalowane zarówno w małych, jak i dużych przedsiębiorstwach, zapobiegając wyciekom informacji, chroniąc w ten sposób firmę przed ryzykiem finansowym i prawnym, które powstaje w przypadku utraty lub przekazania ważnych informacji korporacyjnych lub poufnych.